欢迎来到毕设资料网! | 帮助中心 毕设资料交流与分享平台
毕设资料网
全部分类
  • 毕业设计>
  • 毕业论文>
  • 外文翻译>
  • 课程设计>
  • 实习报告>
  • 相关资料>
  • ImageVerifierCode 换一换
    首页 毕设资料网 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    网络协议毕业设计

    • 资源ID:1405663       资源大小:4.37MB        全文页数:35页
    • 资源格式: DOC        下载积分:100金币
    快捷下载 游客一键下载
    账号登录下载
    三方登录下载: QQ登录
    下载资源需要100金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。

    网络协议毕业设计

    1、 1 摘 要 网络协议是互联网通信的基本构架, 不完备或错误的协议往往给攻击者提供 了攻击的机会。因为协议本身的高并发性以及所处环境的复杂性,网络协议的设 计是非常困难的。我们可以通过对协议设计完毕后进行安全建模,并进行自动化 验证,来找到协议设计存在的安全隐患。 在本文中, 我们用两种方法分别对 BGP 协议进行建模。 方法一基于规则推理, 对协议进行完全分析,得到协议资源和具有某种推导关系的行为,基本资源可以 作为协议行为的参数,通过用 AND 和 OR 来表示协议行为的推导关系。将此方法 应用到 BGP 协议,最终在 BGP 协议的攻击规则图上得到了 29 条攻击路径。方法 二用 CSP

    2、 对协议建模,用 CSP 来表示协议之间各个进程的并发作用,模型包括协 议本身、攻击者,以及所要满足的安全约束。并用 FDR 检验所建立的模型是否满 足约束。用该方法来对 BGP 进行建模验证,检验结果为,该模型满足其中一个约 束,而另一个没有被满足的约束得到了一个反例序列。 本文提出了两种对协议进行分析以及建模的方法,一种是基于规则的,一种 是用形式化的方法来进行建模。通过这两种方法,我们可以用建立的模型来准确 的描述网络协议,使得更好的理解网络协议,并通过对协议的有效分析与验证, 得到协议的攻击方法与协议的缺陷。 关键词:CSP;网络协议;规则;安全建模;BGP 协议 2 ABSTRACT

    3、 Network protocol is the basic framework of Internet communications, however, the incomplete or incorrect protocol often provides attackers some opportunities. Because of the high concurrency of a network protocol and the complexity of the environment where it works, it is difficult to design a netw

    4、ork protocol with a reliable safety. We can find out a network potentials safety hazard through security modeling and automated verification. In this paper, well use two methods to model on the BGP protocol. The first method bases on the rule-based reasoning approach to analyze the protocol and get

    5、protocol resources as well as behaviors which have some kinds of derived relations. The basic resources serve as the parameters of the protocols behaviors and indicates the derived relations by “AND” and “OR”. Applying this method to BGP protocol, we successfully get 29 attack paths on the attacking

    6、 rules diagram. The second method is to model with CSP. Well use CSP to indicate the concurrency effect of every process among the protocols. This model contains not only the protocols but also the attackers and the security constraints which need to be satisfied. At the same time, we use FDR to test this model to exam whether it meets the constraints. In this way, we testify the BGP and the result is that one of the two constraints is satisfied while the other is unsatisfied from which we


    注意事项

    本文(网络协议毕业设计)为本站会员(课***)主动上传,毕设资料网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请联系网站客服QQ:540560583,我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们
    本站所有资料均属于原创者所有,仅提供参考和学习交流之用,请勿用做其他用途,转载必究!如有侵犯您的权利请联系本站,一经查实我们会立即删除相关内容!
    copyright@ 2008-2025 毕设资料网所有
    联系QQ:540560583